La dernière version de FreeBSD est retardée. En effet, sa sortie était prévue pour le 1er juin. La sortie est repoussée au 8 juin (il n'y a donc pas de quoi s'énerver). Du coup, sortira (est sortie ?) une nouvelle RC avec pour numéro 4.
Une nouvelle version du patch "Stephanie" de sécurisation du noyau OpenBSD est sortie, mise à jour pour OpenBSD 3.1
Cette version inclut entre autres les mécanismes suivants :
- Trusted Path Execution : limitation des interactions utilisateur-logiciel
- Access Control Lists : gestion fine des droits d'accès
- Binary Integrity Verification : vérification de checksums MD5 à la volée
- Privacy : limitation des informations qu'un utilisateur peut obtenir sur les processus ne lui appartenant pas
- Restricted Symbolic Links : comme dans Openwall
- Real-time logging of execve() calls : comme son nom l'indique, journalisation temps réel des appels à "execve"
- ld.so environment protection : nettoyage de certaines variables d'environnement pour les utilisateurs lambda
Bref pas mal de choses intéressantes et modulaires (vous pouvez vous y mettre petit à petit). Ce n'est pas parce qu'OpenBSD se prétend "Secure by default" qu'on ne peut pas rajouter une couche...
OpenBSD 3.1 est sortie comme prevu aujourd'hui !
OpenBSD est ( comme vous le savez :-) un système d'exploitation de type UNIX, libre bien sur, basé sur 4.4BSD. Son objectif est la sécurité avant tout.
Pour ce qui est des grandes nouveauté, SSH1 + SSH2 gérés, 1000 packages, des mans en +, des majs ( XFree86 4.2.0 , gcc 2.95.3 patché ..)
Les isos ne sont pas fournies de base, cependant, vous pouvez commander les CDs (plus ou moins la principale source de revenu des codeurs ), ou alors faire votre propre iso très facilement.
Plateformes supportées : i386, sparc, sparc64, hp300, amiga, mac68k, macppc, mvme68k, alpha, vax.
Après les annonces des départs de Jordan Hubbard et Mike Smith, voici le grand retour de l'élection du Core-team (qui soit dit en passant était de toutes façons prévues pour septembre). Le site des candidats est déjà prêt et chacun y expose ses idées pour le management de l'équipe. On verra ce que donnera ce procédé démocratique pour les deux prochaines années. Ce sera peut-être l'arrivée de managers plus que de techniciens ! Comme quoi, il y a partout des malaises à exprimer.
pf, le pare feu d'OpenBSD, accepte désormais des règles de filtrage basée sur l'uid et le gid associés à un socket.
Ainsi, on peut réserver l'accès au port 22 à un groupe d'utilisateurs seulement. Ou limiter au groupe daemon l'attente de connection sur un port ou un autre !
Il ne manque plus que l'ouverture de port réservée à un processus dont le code objet correspond à une certaine somme de contrôle ! ;)
Les serveurs
rexecd et
rlogind ne font désormais plus partie d'
OpenBSD. Les clients sont toujours là, pour l'instant.
Les protocoles associés aux r-commandes étant tout sauf sûrs, ils sont supprimés. C'est un pas de plus sur le chemin de la transition complète vers
ssh.
Il ne reste plus qu'à se débarrasser des autres protocoles en clair ... Pour un monde meilleur !
Un article qui a quelques mois déjà, mais qui à mon sens constitue un bon départ pour monter un firewall.
Les règles de base y sont expliquées, ainsi que la façon de rajouter ipfw (il faut recompiler le noyau de FreeBSD pour ça).
A noter que le site en question (bsdvault.net) regorge de tutoriaux assez bien faits. Le site est principalement axé FreeBSD, mais on trouve aussi des articles sur NetBSD.
La version 3.1 d'OpenBSD signe l'arrêt des mises à jours de sécurité pour la branche 2.9-STABLE à partir du 1er juin.
Il est donc recommandé aux utilisateurs de systèmes en 2.9 d'upgrader vers une version plus récente, de preférence la 3.1, qui doit sortir le 19 mai.
Par manque de temps, et selon ses mots, de plaisir (fun), Jordan Hubbard a décidé aujourd'hui de quitter la "core team" de FreeBSD dont il faisait parti depuis les débuts du projet.
Jordan Hubbard va continuer à contribuer en tant que développeur mais lache la direction du projet.
L'organisation de FreeBSD est démocratique (Hubbard est un de ceux qui ont poussé ce principe), il va donc y avoir prochainement une élection pour le remplacer.
Darwin le système Libre d'Apple, base du système macosX, qui tournait uniquement sur certaines machine X86 Intel, tourne maintenant sur les machines basé sur des architectures AMD.
Le suivi des bugs via RadarBug le système de gestion des bugs chez Apple est souvent inacessible. Le site darwinfo.org a mis en place Bugzilla pour Darwin afin que tout le monde est accès aux informations concernant le bug et l'état de d'avancement de la création de patch.
La version 5.0 Developer Preview #1 est disponible. Son but est d'avoir une version de test à grande échelle. Sans être une version finale, elle comporte déjà beaucoup de choses sympathiques qui ont de grande chance d'être intégrées à la sortie de la 5.0 officielle (d'ici à la fin de l'année).
OnLamp.com nous propose un article en deux parties ayant pour thème : les paniques système.
Dans la première partie, Michael Lucas nous parle de la manière dont on doit procéder lorsqu'un système FreeBSD panique. En particulier, il donne quelques pistes pour interpréter le message généré à la suite du plantage.
Dans la deuxième partie, il s'attaque aux choses à faire lorque le plantage survient. En particulier, il se concentre sur le déverminage (débogage) et les méthodes pour trouver l'endroit où l'erreur est survenue...
Le même principe existe sous Linux avec les fameux fichiers « oops ».
A lire quand on bidouille un tant soit peu son noyau ;)
Sur OpenBSD, l'authpf introduite (le 1er avril ;-) la notion d'authentification dans son module de filtrage. En gros :
On se connecte (en ssh) sur le firewall. Le pare-feu rajoute des règles, par système et/ou par utilisateur. Si l'utilisateur se déconnecte, le pare-feu lui retire les règles ajoutées.
Imaginons les applications possibles en combinant avec :
* Un serveur Samba/Netatalk
* Un AP pour un réseau en 802b11
Et le top du top serait remplacer l'authentification SSH pour SSL, des volontaires ?
(article honteusement copié d'OpenBSD journal)
La version Shared Source du CLI et du compilateur C# est disponible en version Beta sur FreeBSD !
Vous pouvez dès à présent télécharger l'archive depuis MSDN, et la recompiler sur FreeBSD 4.5 .
Caldera, qui possède ce qui était le code source original de l'AT&T UNIX, a rendu disponible le "vieux" code source Bell Labs UNIX sous une licence de type BSD. Cela inclut 32V, donc techniquement tous les 4BSD (4.3BSD, 4.4BSD et Net/2) sont de nouveau libres.
Merci à Daily Daemon News pour l'info, (dont cette nouvelle est une traduction toute personnelle).
NdR: la rubrique (ici FreeBSD) aurait pu être NetBSD ou OpenBSD...